Entrevista Javier Cao – día europeo Protección de datos 2014


 

EL AñO 2013 HA SIDO INTENSO EN NOTICIAS SOBRE PRIVACIDAD, ¿CUáL DESTACARíA DE ELLAS Y POR QUé?

Sin duda la gran noticia en el mundo de la privacidad ha sido el “caso Snowden” que ha modificado la percepción general que tiene el ciudadano de esta problemática y de cómo afecta a su vida cotidiana. Aunque el mantra promulgado por el sector de las tecnologías de la información americanas de que nada hay que temer si no tienes nada que ocultar está muy extendido, existía una conciencia general de que el seguimiento y la monitorización al ciudadano no era algo cotidiano, era ciencia ficción que veíamos en películas como “Enemigo público”. Sin embargo, las continuas informaciones respecto tanto del alcance de estas prácticas como de los medios utilizados han hecho aterrizar esta situación al mundo real y además nos ha hecho ver cómo de forma hipócrita los Gobiernos piden transparencia al ciudadano mientras ellos entierran en la más absoluta oscuridad clasificando como “confidencial” los asuntos que llevan entre manos saltándose incluso el control de los mismos por parte de la Justicia.

 Lo acontecido ha tenido tal relevancia que seguramente está llevado a muchos países a replantearse su posición respecto a la privacidad/ seguridad de la información y en el caso de la Unión Europea, a tomar el Reglamento con la importancia que merece la cuestión. Obviamente a los estados no les preocupa tanto si la intimidad de sus ciudadanos está siendo comprometida como que se estén espiando sus secretos y documentos internos.

 Seríamos ingenuos si pensáramos que Snowden puede cambiar las reglas del juego. Ningún país puede renunciar al espionaje, forma parte del “Arte de la Guerra” al que el propio Sun Tzu da una importancia mayúscula en el capítulo _”Sobre la concordia y la discordia”_ donde indica lo siguiente: “La información no puede obtenerse de fantasmas ni espíritus, ni se puede tener por analogía, ni descubrir mediante cálculos. Debe obtenerse de personas; personas que conozcan la situación del adversario. Si no se trata bien a los espías, pueden convertirse en renegados y trabajar para el enemigo. No se puede obtener la verdad de los espías sin sutileza. Cada asunto requiere un conocimiento previo. Siempre que vayas a atacar y a combatir, debes conocer primero los talentos de los servidores del enemigo, y así puedes enfrentarte a ellos según sus capacidades. Un gobernante brillante o un general sabio que pueda utilizar a los más inteligentes para el espionaje, puede estar seguro de la victoria. El espionaje es esencial para las operaciones militares, y los ejércitos dependen de él para llevar a cabo sus acciones. No será ventajoso para el ejército actuar sin conocer la situación del enemigo, y conocer la situación del enemigo no es posible sin el espionaje.”

 Personalmente la duda que deja en el aire el caso “Snowden” tras ver algunos de los documentos de trabajo que la NSA es si realmente las vulnerabilidades de seguridad son un bien necesario para garantizar esa posición ventajosa de uno de los actores frente al resto, del que conoce que el error existe y sabe cómo explotarlo para obtener información privilegiada. En este sentido, USA posee el mayor arsenal mundial porque es el gran exportador de servicios y tecnologías de la información actualmente.

–        CLOUD, BIG DATA, INTERNET OF THINKS, COCHES AUTOMATIZADOS. DESDE EL PUNTO DE VISTA DE LA PRIVACIDAD QUé óPTICA DEBEMOS ADOPTAR FRENTE A LA EVOLUCIóN TECNOLóGICA.

Para analizar la evolución tecnológica por desgracia, como casi todo en este mundo, lo primero que debemos hacer es ponernos en el lugar de los actores que lideran esa evolución y en sus motivaciones. Y esa óptica tiene como motor principal la creación de valor y negocio. En este contexto la privacidad es un factor muy relevante de cara a conocer el perfil de los clientes y potenciales compradores. En este sentido toda capacidad de la tecnología en monitorizar o registrar gustos, comportamientos, emociones o deseos ayuda a predecir posibles estrategias comerciales. Es bastante probable que muchas personas respondan a un patrón determinado y repetitivo de conducta y por tanto, una vez conocido el mismo, sea previsible su comportamiento. Ello no tiene que ser intrínsecamente algo negativo. La monitorización genera datos que adecuadamente procesados puede proporcionar conocimiento.

Será la gestión y el uso de dicho conocimiento lo que pueda o no tener un uso perverso para la privacidad. Es posible, y ya sucede en algunos casos, que ciertas cesiones en materia de privacidad pueda producir como retorno al afectado información muy útil para el ajuste o conocimiento de sus hábitos de forma que ello genere un beneficio directo y claro.

Es en cierta forma lo que hacemos ante un médico que debe conocer detalles íntimos de nuestra persona para poder proporcionar un diagnóstico acertado. Si el Big data o el Internet of Thinks contempla desde el diseño el principio de “Privacy by design” y si los datos recolectados del afectado pueden volver a este en forma de conocimiento sobre sí mismo, ciertos tratamientos de datos de carácter personal pueden proporcionar una labor de retroalimentación muy interesante con beneficios directos para el dueño de los datos. Por desgracia estamos acostumbrados a una relación asimétrica entre el Responsable del fichero y el afectado. La entidad que recolecta y explota la  información suministra poca retroalimentación al afectado porque normalmente el objetivo principal es clasificarlo dentro de un patrón o perfil de consumo. En el futuro veremos más servicios que proporcionen este tipo de beneficio para lograr que el afectado suministre cierta información personal. Todo ello llegará desde la denominada _”Wearable computing”_

–        SI EN 2014 LA UNIóN EUROPEA NO CONTARA CON UN REGLAMENTO GENERAL DE PROTECCIóN DE DATOS, ¿TENEMOS MáS QUE GANAR O

QUE PERDER COMO CIUDADANOS UE? ¿Y CóMO PROFESIONALES?

 Creo que ha llegado el momento, al menos desde la perspectiva que tiene Europa de la privacidad como derecho fundamental de poner ciertas restricciones a un mercado global donde la tecnología va muy por delante de la legislación. Es habitual que suceda que la innovación y los nuevos productos generen situaciones no contempladas por la regulación que se resuelven siempre según los criterios del modelo de negocio de la empresa que inventa el servicio o dispositivo. Algo así se planteará con la puesta en funcionamiento de las futuras “Google Glass” que suponen la existencia de cámaras que potencialmente pueden graban en todo momento. Al igual que ya empieza a ocurrir con los dispositivos móviles, habrá situaciones donde su uso sea restringido o incluso prohibido.

–        ¿QUé ROL SOCIAL ESTáN LLAMADOS A JUGAR LOS PROFESIONALES DE LA PRIVACIDAD?

 En el mundo de los particulares, los profesionales de la privacidad serán seguramente en el siglo XXI un asesor/ experto de la gestión de la identidad de las personas y en algún caso, pueden ser como los representantes o responsables de la imagen de ciertas personas de relevancia social. En este sentido, ser conocedores de la regulación y de los usos permitidos del uso de datos de carácter personal pueden ser un servicio interesante dado que la identidad digital, y sobre todo, la reputación online, pueden ser un elemento de valor que cualquier afectado va a querer gestionar de forma adecuada.

en el mundo de la empresa, los profesionales de la privacidad seguirán siendo los expertos a los que recurrir para adecuar el cumplimiento normativo de las organizaciones al cumplimiento de la legislación vigente, tanto la actual como las futuras. En este sentido, en empresas grandes ya existe la percepción de la importancia de este nuevo rol dentro de la Organización creando los cargos de Data Protector Officer (DPO) o de un rol más generalista como el Chief Infomation Security Officer (CISO). En cualquier caso, este año 2014 se vaticina como un año donde las fugas de información van a estar a la orden del día dado que la ostilidad de Internet respecto a los robos de información son ya una actividad delictiva que genera importantes ingresos, de difícil investigación y de escasas detenciones. Por tanto, se dan las circunstancias ideales para que el mundo del crimen organizado vea en el uso de las tecnologías el escenario perfecto para cometer los delitos de guante blanco.